Todas las preguntas

2
respuestas

Explotación de una vulnerabilidad potencial de fijación de sesión de la aplicación web ASP.NET

Estoy probando con lápiz una aplicación ASP.NET que muestra un comportamiento de Fijación de sesión . La aplicación está utilizando sesiones basadas en cookies . Básicamente: Cuando llegas a la página, no se crea una cookie de sesión Des...
pregunta 26.02.2015 - 09:13
2
respuestas

Riesgo en el mundo real de que Cisco ASA 5505 ejecute el modo agresivo IKEv1 con PSK

Tenemos un proveedor configurado Cisco ASA 5505 que se ejecuta en nuestra red para proporcionar conectividad VPN en sus redes. Nosotros compramos el ASA 5505, pero el proveedor lo configuró y no tenemos acceso administrativo. Durante una prue...
pregunta 04.03.2015 - 11:39
1
respuesta

¿Se puede usar un servidor OpenSSHD comprometido para cargar una carga maliciosa a un cliente?

Como no estoy muy familiarizado con los detalles específicos del protocolo SSH, me preguntaba si un servidor SSHd comprometido podría cargar una carga útil malintencionada (como un troyano o algún otro código nefasto) de vuelta a un sitio comple...
pregunta 24.02.2015 - 19:36
1
respuesta

TPM - número de AIK y clave de firma [cerrado]

Intento aprender un poco sobre el TPM y tengo algunas preguntas que no pude resolver por mí mismo. Hay algunas preocupaciones de privacidad sobre el uso de EK para identificar un TPM. No consigo estas preocupaciones de privacidad. ¿Alguien m...
pregunta 04.03.2015 - 15:42
2
respuestas

¿Cómo puede el malware de Equation Group HDD ayudar a evitar el FDE?

Actualmente hay mucha discusión en Internet acerca de la familia "Equation Group" de firmware de disco duro malicioso. Una cosa que me hace preguntarme es la afirmación de que el firmware de la unidad de disco duro malintencionado podría acce...
pregunta 23.02.2015 - 19:27
1
respuesta

¿Una cadena larga y aleatoria en una URL se considera una protección adecuada contra el acceso no autorizado? [duplicar]

Hace poco tuve que enviar varios documentos PDF confidenciales a un sitio web. Estos documentos contienen información más que suficiente para usar en el robo de identidad, y puedo imaginar cómo otros usuarios que utilizan el mismo sitio subirí...
pregunta 15.03.2015 - 08:35
2
respuestas

¿Por qué los nodos tor mantienen las claves TLS con todos los demás nodos Tor?

Leí que el proxy Tor mantiene una clave de sesión con nodos tor y la usa para cifrar datos, pero ¿por qué los nodos Tor mantienen claves con otros nodos tor?     
pregunta 02.03.2015 - 08:00
1
respuesta

protocolo de bloqueo inteligente

Hice un proyecto de Arduino para bloquear y desbloquear mi puerta a través de mi teléfono (con Bluetooth). Funciona bien, pero no es seguro ya que solo envío el comando de bloqueo y desbloqueo en texto sin cifrar, sin autenticación ni cifrado. M...
pregunta 09.03.2015 - 13:35
2
respuestas

Evitar que las contraseñas de texto sin formato mediante una secuencia de comandos sean accesibles en el futuro

Digamos que tengo una secuencia de comandos Bash que genera una contraseña, crea un nuevo usuario con esa contraseña y luego me dice cuál es la contraseña: # Generate a password and set it to $PASSWORD PASSWORD=$(tr -dc '[:graph:]' < /dev...
pregunta 18.10.2015 - 00:30
1
respuesta

Intercepción de certificado SSL de Check Point [duplicado]

¿Alguien puede explicar cómo los firewalls empresariales de Check Point pueden leer el tráfico SSL? Mi jefe explicó brevemente que el firewall de nuestra compañía, que es Check Point, puede interceptar certificados SSL y reenviarlos al usuario...
pregunta 16.10.2015 - 23:56